splash screen icon Lenndi
splash screen name leendi
@kevinMitnick profile image

Kevin Mitnick

Auteurplume

Kevin Mitnick, né le 6 août 1963 à Van Nuys (Los Angeles, Californie) et mort le 16 juillet 2023 à Las Vegas (Nevada) est un ancien pirate informatique américain, devenu depuis les années 2000 consultant en sécurité informatique. Surnommé « Le Condor », il a notamment accédé illégalement aux bases de données des clients de Pacific Bell, ainsi qu'aux systèmes de Fujitsu, Motorola, Nokia et Sun Microsystems. Il n'a cependant pas accédé à celles du Pentagone. Il est le premier hacker à figurer sur la liste des dix fugitifs les plus recherchés du FBI. En 1995, il sera condamné à cinq ans de prison pour délit informatique. En 2002, il coécrit un livre traitant de l'ingénierie sociale, basé sur ses expériences personnelles : L'Art de la supercherie. Puis, fort du succès de ce premier livre, il en coécrit un autre en 2005 : L'Art de l'intrusion. Ce deuxième ouvrage s'intéresse aux intrusions dans des réseaux informatiques, effectuées par des inconnus ou des groupes de hackers renommés, tel que L0pht.

...plus

Compte non officiel

    auteur Kevin Mitnick de la citation Le piratage était le seul divertissement qui occuperait mon esprit - comme un énorme jeu vidéo, mais avec de réelles conséquences. J'aurais pu échapper au FBI beaucoup plus longtemps si j'avais pu contrôler ma passion pour le piratage.

    Kevin Mitnick

    @kevinMitnick

    Le piratage était le seul divertissement qui occuperait mon esprit - comme un énorme jeu vidéo, mais avec de réelles conséquences. J'aurais pu échapper au FBI beaucoup plus longtemps si j'avais pu contrôler ma passion pour le piratage.

    en cours de vérification

    auteur Kevin Mitnick de la citation Une entreprise peut dépenser des centaines de milliers de dollars en pare-feu, en systèmes de détection des intrusions, en cryptage et autres technologies de sécurité, mais si un attaquant peut appeler une personne de confiance au sein de l'entreprise, que cette personne s'exécute et que l'attaquant entre dans l'entreprise, alors tout cet argent dépensé en technologie est essentiellement gaspillé.

    Kevin Mitnick

    @kevinMitnick

    Une entreprise peut dépenser des centaines de milliers de dollars en pare-feu, en systèmes de détection des intrusions, en cryptage et autres technologies de sécurité, mais si un attaquant peut appeler une personne de confiance au sein de l'entreprise, que cette personne s'exécute et que l'attaquant entre dans l'entreprise, alors tout cet argent dépensé en technologie est essentiellement gaspillé.

    en cours de vérification

    auteur Kevin Mitnick de la citation Le phreaking téléphonique est un type de piratage qui vous permet d'explorer le réseau téléphonique en exploitant les systèmes téléphoniques et les employés de la compagnie de téléphone.

    Kevin Mitnick

    @kevinMitnick

    Le phreaking téléphonique est un type de piratage qui vous permet d'explorer le réseau téléphonique en exploitant les systèmes téléphoniques et les employés de la compagnie de téléphone.

    en cours de vérification

    auteur Kevin Mitnick de la citation J'ai pris des décisions stupides en tant qu'enfant ou en tant que jeune adulte, mais j'essaie d'être maintenant, j'essaie de prendre ce citron et de faire de la limonade.

    Kevin Mitnick

    @kevinMitnick

    J'ai pris des décisions stupides en tant qu'enfant ou en tant que jeune adulte, mais j'essaie d'être maintenant, j'essaie de prendre ce citron et de faire de la limonade.

    en cours de vérification

    auteur Kevin Mitnick de la citation Quand j'étais en prison, un seigneur colombien de la drogue m'a offert 5 millions de dollars en espèces pour manipuler un système informatique afin qu'il soit libéré. Je l'ai refusé.

    Kevin Mitnick

    @kevinMitnick

    Quand j'étais en prison, un seigneur colombien de la drogue m'a offert 5 millions de dollars en espèces pour manipuler un système informatique afin qu'il soit libéré. Je l'ai refusé.

    en cours de vérification

    auteur Kevin Mitnick de la citation Vous ne pouvez pas aller à Windows Update et obtenir un correctif pour la stupidité.

    Kevin Mitnick

    @kevinMitnick

    Vous ne pouvez pas aller à Windows Update et obtenir un correctif pour la stupidité.

    en cours de vérification

    auteur Kevin Mitnick de la citation La broche parfaite n'est pas à quatre chiffres et n'est pas associée à votre vie, comme un ancien numéro de téléphone. C'est quelque chose de facile à retenir pour vous et dur pour les autres à deviner.

    Kevin Mitnick

    @kevinMitnick

    La broche parfaite n'est pas à quatre chiffres et n'est pas associée à votre vie, comme un ancien numéro de téléphone. C'est quelque chose de facile à retenir pour vous et dur pour les autres à deviner.

    en cours de vérification

    auteur Kevin Mitnick de la citation Quand je lis sur moi-même dans les médias, même moi ne me reconnaissant pas. Le mythe de Kevin Mitnick est beaucoup plus intéressant que la réalité de Kevin Mitnick. S'ils parlaient de la réalité, personne ne s'en soucierait.

    Kevin Mitnick

    @kevinMitnick

    Quand je lis sur moi-même dans les médias, même moi ne me reconnaissant pas. Le mythe de Kevin Mitnick est beaucoup plus intéressant que la réalité de Kevin Mitnick. S'ils parlaient de la réalité, personne ne s'en soucierait.

    en cours de vérification

    auteur Kevin Mitnick de la citation Soutenez tout! Vous n'êtes pas invulnérable. La perte de données catastrophiques peut vous arriver - un ver ou un cheval de Troie est tout ce qu'il faut.

    Kevin Mitnick

    @kevinMitnick

    Soutenez tout! Vous n'êtes pas invulnérable. La perte de données catastrophiques peut vous arriver - un ver ou un cheval de Troie est tout ce qu'il faut.

    en cours de vérification

    auteur Kevin Mitnick de la citation Le mythe de Kevin Mitnick est beaucoup plus intéressant que la réalité de Kevin Mitnick. S'ils parlaient de la réalité, personne ne s'en soucierait.

    Kevin Mitnick

    @kevinMitnick

    Le mythe de Kevin Mitnick est beaucoup plus intéressant que la réalité de Kevin Mitnick. S'ils parlaient de la réalité, personne ne s'en soucierait.

    en cours de vérification

    auteur Kevin Mitnick de la citation La pénétration de la sécurité d'une entreprise commence souvent avec le méchant qui obtient des informations qui semblent si innocentes, si tous les jours et sans importance, que la plupart des gens de l'organisation ne voient aucune raison pour que l'article soit protégé et restreint.

    Kevin Mitnick

    @kevinMitnick

    La pénétration de la sécurité d'une entreprise commence souvent avec le méchant qui obtient des informations qui semblent si innocentes, si tous les jours et sans importance, que la plupart des gens de l'organisation ne voient aucune raison pour que l'article soit protégé et restreint.

    en cours de vérification

    auteur Kevin Mitnick de la citation Utilisez un pare-feu personnel. Configurez-le pour empêcher d'autres ordinateurs, réseaux et sites de vous connecter à vous et spécifiez les programmes autorisés à se connecter automatiquement au filet.

    Kevin Mitnick

    @kevinMitnick

    Utilisez un pare-feu personnel. Configurez-le pour empêcher d'autres ordinateurs, réseaux et sites de vous connecter à vous et spécifiez les programmes autorisés à se connecter automatiquement au filet.

    en cours de vérification

    auteur Kevin Mitnick de la citation Un pirate informatique ne détruit pas délibérément des données ou ne profite pas de ses activités.

    Kevin Mitnick

    @kevinMitnick

    Un pirate informatique ne détruit pas délibérément des données ou ne profite pas de ses activités.

    en cours de vérification

    auteur Kevin Mitnick de la citation Pour faire effectuer des transactions sur votre site Web via une carte de crédit, vous devez être conforme à PCI. Les entreprises font l'erreur de penser que parce que vous avez réussi les exigences et que vous êtes certifié PCI, vous êtes à l'abri des attaques.

    Kevin Mitnick

    @kevinMitnick

    Pour faire effectuer des transactions sur votre site Web via une carte de crédit, vous devez être conforme à PCI. Les entreprises font l'erreur de penser que parce que vous avez réussi les exigences et que vous êtes certifié PCI, vous êtes à l'abri des attaques.

    en cours de vérification

    auteur Kevin Mitnick de la citation J'étais accroché avant que le piratage ne soit même illégal.

    Kevin Mitnick

    @kevinMitnick

    J'étais accroché avant que le piratage ne soit même illégal.

    en cours de vérification

    auteur Kevin Mitnick de la citation Devrions-nous craindre les pirates? L'intention est au cœur de cette discussion.

    Kevin Mitnick

    @kevinMitnick

    Devrions-nous craindre les pirates? L'intention est au cœur de cette discussion.

    en cours de vérification

    auteur Kevin Mitnick de la citation Ce qui se passe avec les petites entreprises, c'est qu'ils cèdent à l'idée fausse que leur site est sécurisé parce que l'administrateur système a déployé des produits de sécurité standard - pare-feu, systèmes de détection d'intrusion ou dispositifs d'authentification plus forts tels que les jetons basés sur le temps ou les cartes à puce biométriques. Mais ces choses peuvent être exploitées.

    Kevin Mitnick

    @kevinMitnick

    Ce qui se passe avec les petites entreprises, c'est qu'ils cèdent à l'idée fausse que leur site est sécurisé parce que l'administrateur système a déployé des produits de sécurité standard - pare-feu, systèmes de détection d'intrusion ou dispositifs d'authentification plus forts tels que les jetons basés sur le temps ou les cartes à puce biométriques. Mais ces choses peuvent être exploitées.

    en cours de vérification

    auteur Kevin Mitnick de la citation Pour faire effectuer des transactions sur votre site Web via une carte de crédit, vous devez être conforme à PCI. Les entreprises font l'erreur de penser que parce que vous avez réussi les exigences et que vous êtes certifié PCI, vous êtes à l'abri des attaques.

    Kevin Mitnick

    @kevinMitnick

    Pour faire effectuer des transactions sur votre site Web via une carte de crédit, vous devez être conforme à PCI. Les entreprises font l'erreur de penser que parce que vous avez réussi les exigences et que vous êtes certifié PCI, vous êtes à l'abri des attaques.

    en cours de vérification

    auteur Kevin Mitnick de la citation Pour certaines personnes, je serai toujours le méchant.

    Kevin Mitnick

    @kevinMitnick

    Pour certaines personnes, je serai toujours le méchant.

    en cours de vérification

    auteur Kevin Mitnick de la citation Pas question, comment ai-je pénétré par effraction dans Norad. C'est un mythe complet. Et je n'ai jamais tenté d'accéder à tout ce qui est considéré comme des systèmes gouvernementaux classifiés.

    Kevin Mitnick

    @kevinMitnick

    Pas question, comment ai-je pénétré par effraction dans Norad. C'est un mythe complet. Et je n'ai jamais tenté d'accéder à tout ce qui est considéré comme des systèmes gouvernementaux classifiés.

    en cours de vérification

    auteur Kevin Mitnick de la citation Certaines personnes pensent que la technologie a les réponses.

    Kevin Mitnick

    @kevinMitnick

    Certaines personnes pensent que la technologie a les réponses.

    en cours de vérification

    auteur Kevin Mitnick de la citation Une entreprise peut dépenser des centaines de milliers de dollars en pare-feu, en systèmes de détection des intrusions, en cryptage et autres technologies de sécurité, mais si un attaquant peut appeler une personne de confiance au sein de l'entreprise, que cette personne s'exécute et que l'attaquant entre dans l'entreprise, alors tout cet argent dépensé en technologie est essentiellement gaspillé.

    Kevin Mitnick

    @kevinMitnick

    Une entreprise peut dépenser des centaines de milliers de dollars en pare-feu, en systèmes de détection des intrusions, en cryptage et autres technologies de sécurité, mais si un attaquant peut appeler une personne de confiance au sein de l'entreprise, que cette personne s'exécute et que l'attaquant entre dans l'entreprise, alors tout cet argent dépensé en technologie est essentiellement gaspillé.

    en cours de vérification

    auteur Kevin Mitnick de la citation Il se trouve que je suis notoire. Cela, je n'ai aucun contrôle.

    Kevin Mitnick

    @kevinMitnick

    Il se trouve que je suis notoire. Cela, je n'ai aucun contrôle.

    en cours de vérification

    auteur Kevin Mitnick de la citation Internet est comme le téléphone. Être sans, c'est ridicule.

    Kevin Mitnick

    @kevinMitnick

    Internet est comme le téléphone. Être sans, c'est ridicule.

    en cours de vérification

    auteur Kevin Mitnick de la citation Beaucoup d'entreprises sont désemparées, parce qu'elles consacrent la majeure partie ou la totalité de leur budget de sécurité à la sécurité de haute technologie, comme les murs coupe-feu et l'authentification biométrique - qui sont importants et nécessaires -, mais elles ne forment pas leur personnel.

    Kevin Mitnick

    @kevinMitnick

    Beaucoup d'entreprises sont désemparées, parce qu'elles consacrent la majeure partie ou la totalité de leur budget de sécurité à la sécurité de haute technologie, comme les murs coupe-feu et l'authentification biométrique - qui sont importants et nécessaires -, mais elles ne forment pas leur personnel.

    en cours de vérification

    auteur Kevin Mitnick de la citation C'est en fait un crime plus intelligent parce que imaginez si vous volez une banque ou si vous avez des drogues. Si vous vous faites prendre, vous allez passer beaucoup de temps en détention. Mais avec le piratage, il est beaucoup plus facile de commettre le crime et le risque de punition est mince.

    Kevin Mitnick

    @kevinMitnick

    C'est en fait un crime plus intelligent parce que imaginez si vous volez une banque ou si vous avez des drogues. Si vous vous faites prendre, vous allez passer beaucoup de temps en détention. Mais avec le piratage, il est beaucoup plus facile de commettre le crime et le risque de punition est mince.

    en cours de vérification

    auteur Kevin Mitnick de la citation Une entreprise peut dépenser des centaines de milliers de dollars en pare-feu, en systèmes de détection des intrusions, en cryptage et autres technologies de sécurité, mais si un attaquant peut appeler une personne de confiance au sein de l'entreprise, que cette personne s'exécute et que l'attaquant entre dans l'entreprise, alors tout cet argent dépensé en technologie est essentiellement gaspillé.

    Kevin Mitnick

    @kevinMitnick

    Une entreprise peut dépenser des centaines de milliers de dollars en pare-feu, en systèmes de détection des intrusions, en cryptage et autres technologies de sécurité, mais si un attaquant peut appeler une personne de confiance au sein de l'entreprise, que cette personne s'exécute et que l'attaquant entre dans l'entreprise, alors tout cet argent dépensé en technologie est essentiellement gaspillé.

    en cours de vérification

    auteur Kevin Mitnick de la citation Les entreprises devraient absolument réserver des fonds dans leurs budgets pour les consultants en sécurité. À moins qu'il y ait un expert au sein du personnel, et il n'y en a généralement pas, il doit être externalisé.

    Kevin Mitnick

    @kevinMitnick

    Les entreprises devraient absolument réserver des fonds dans leurs budgets pour les consultants en sécurité. À moins qu'il y ait un expert au sein du personnel, et il n'y en a généralement pas, il doit être externalisé.

    en cours de vérification

    auteur Kevin Mitnick de la citation Neuf grandes sociétés et agences gouvernementales sur 10 ont été attaquées par des intrus informatiques.

    Kevin Mitnick

    @kevinMitnick

    Neuf grandes sociétés et agences gouvernementales sur 10 ont été attaquées par des intrus informatiques.

    en cours de vérification

    auteur Kevin Mitnick de la citation Pour faire effectuer des transactions sur votre site Web via une carte de crédit, vous devez être conforme à PCI. Les entreprises font l'erreur de penser que parce que vous avez réussi les exigences et que vous êtes certifié PCI, vous êtes à l'abri des attaques.

    Kevin Mitnick

    @kevinMitnick

    Pour faire effectuer des transactions sur votre site Web via une carte de crédit, vous devez être conforme à PCI. Les entreprises font l'erreur de penser que parce que vous avez réussi les exigences et que vous êtes certifié PCI, vous êtes à l'abri des attaques.

    en cours de vérification